|
|
|
|
Strumenti |
19-07-2019, 17:02 | #81 | |
Senior Member
Iscritto dal: Jan 2010
Messaggi: 817
|
Quote:
Anch'io sono un informatico e mi appassiona studiare cose nuove, ma lo faccio solo se ha senso, se poi c'è un utilizzo pratico. Lavoro in un'azienda che ha più di 10k dipendenti ed essendo nell'IT conosco molto bene le persone che seguono le reti. Ogni tanto chiedo se stiano pensando di passare o introdurre ipv6: ad oggi mi hanno sempre risposto che nessuno ha nemmeno mai iniziato a pensarci. Se non lo fanno loro - mi domando - che vantaggio potrei averne io ? Grazie ancora per la risposta..... |
|
31-07-2019, 15:52 | #82 |
Member
Iscritto dal: Jan 2003
Messaggi: 292
|
scusate, per far funzionare homeassistant sto cercando di configurare iptables.
non so se riesco a spiegarmi bene e qualcuno può aiutarmi. il server openvpn installato su raspberry ( interfaccia tun0 10.8.0.1) ha accesso a internet e viene chiamato con un indirizzo www.ddns.org sulla porta 8000 attraverso l' interfaccia eth0 Ora io vorrei che questa chiamata prendesse i dati da un client con indirizzo 10.8.0.5 sulla stessa porta 8000 ma interfaccia tun0 . il server vpn se chiamo 10.8.0.5:8000 già mi permette l'accesso . La regola credo dovrebbe essere un forward tra eth0 porta 8000 a tun0 porta 8000 indirizzo 10.8.0.5 ma non ho capito bene come impostarla. spero qualcuno possa essermi di aiuto... |
31-07-2019, 19:26 | #83 | |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Quote:
__________________
Be kind. Everyone you meet is fighting a hard battle. |
|
30-08-2019, 11:06 | #84 |
Member
Iscritto dal: Apr 2007
Messaggi: 38
|
Ciao a tutti,
premetto che sono alle prime armi con linux (quindi portate pazienza se dico cavolate), volevo provare ad installare openVPN server su un VPS e poi collegarmici tramite un router LTE che ha una VPNclient (teltonika RUT950/5). Prima di fare tutto ciò (comprare VPS e router) volevo installare openVPN server su una virtual machine DEBIAN9_64bit e provare a instaurare una VPN con un client. Ho seguito la guida di pagina 1 ma ho qualche problema, in particolare: 1) Al punto "Copio i file generati nella cartella di OpenVPN:", i file server.crt e server.key non sono sotto la cartella issued ma sono sotto private, è lo stesso? 2) Nella sezione "Routing sezione server" dice di modificare il file /etc/iptables/rules.v4 ma la direcory iptables non è presente, cosa devo fare? 3) Non ho capito il capitolo 2, si riferisce all'istallazione di openvpn sul raspberry? Grazie Ultima modifica di hedge66 : 30-08-2019 alle 11:09. |
30-08-2019, 11:24 | #85 |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Ciao.
Si, l'installazione di openvpn può variare leggermente a seconda della distribuzione Linux Il file rules.v4 lo hai solamente se installi netfilter persistent. Si il capitolo 2 serve per usare un Raspberry come client.
__________________
Be kind. Everyone you meet is fighting a hard battle. |
30-08-2019, 14:31 | #86 |
Member
Iscritto dal: Apr 2007
Messaggi: 38
|
purtroppo ho un altro problema dentro la cartella private ci sono ca.key e server.key, ma non c'è traccia di server.crt
|
30-08-2019, 16:41 | #87 |
Member
Iscritto dal: Apr 2007
Messaggi: 38
|
leggendo un po in giro per generare il file server.crt bisogna usare il comando ./easyrsa sign-req server server, è corretto?
|
30-08-2019, 16:58 | #88 | |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Quote:
Non c'é nella guida?
__________________
Be kind. Everyone you meet is fighting a hard battle. |
|
30-08-2019, 17:53 | #89 |
Member
Iscritto dal: Apr 2007
Messaggi: 38
|
l'ho riletta ancora ma non mi sembra che ci sia
|
16-11-2019, 20:43 | #90 |
Member
Iscritto dal: Feb 2007
Messaggi: 102
|
Ciao, riprendo questa guida dalla quale ho già preso diverse nozioni mesi fa.
Ora mi trovo in questa condizione. Ho un router che non supporta Client OpenVPN. Ho un Raspberry da poter configurare a mio piacimento. Ho un servizio VPN che mi fornisce tutta la configurazione completa per ovpn, che mi garantisce privacy, streaming, ecc.. con IP italiano. Vorrei che il Raspberry mi gestisse tutta l'uscita dati su web attraverso la vpn, ma vorrei che ogni apparecchio connesso alla rete interna locale utilizzasse quel tunnel in automatico. Inizialmente avevo installato e configurato privoxy su Raspberry, ma di fatto andavo ad utilizzarlo solo tramite browser su pc, mentre gli smartphone, le smart-tv ed i decoder continuavano ad uscirmi "in chiaro" attraverso il router. Vorrei invece che in automatico, una volta che il server dhcp/dns su router (dnsmasq) assegna gli indirizzi, tutto il traffico dati mi passi dal tunnel vpn gestito dal raspberry. Grazie in anticipo. |
02-02-2020, 15:59 | #91 |
Member
Iscritto dal: Jun 2006
Messaggi: 124
|
Salve a tutti...
Grazie per questa magnifica guida, visto che ci stavo dietro da almeno 6 mesi senza mai aver trovato una corretta documentazione. Non so come non abbia trovato prima questo link. Ho una sim wind con modem 4g+ che va a 200/45, contro i 7/1 della mia adsl. Ho montato un'antenna esterna per questi risultati. Il modem huawei è forzato a non attaccarsi alla banda 20, altrimenti le prestazioni sarebbero di molto inferiori. Non sono mai riuscito a far vedere al mio server vpn su vps di aruba connesso con un client raspberry interno tutte le mie telecamere dall'esterno. Proverò di sicuro la guida, ma intanto per aggirare il problema sto usando autossh che parte dal raspberry e si connette direttamente al vps per ogni porta che mi serve. In questa maniera non uso molto traffico/risorse sul server aruba, che fa solo da ponte per le specifiche porte. Bisogna poi cambiare delle voci nei files di ssh/sshd lato server e client per mantenere attive le connessioni. Se volete vi aggiorno... |
02-02-2020, 17:09 | #92 |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Se vuoi prova la guida, al limite vedo di scriverla un po' meglio nel caso ci siano punti poco chiari.
__________________
Be kind. Everyone you meet is fighting a hard battle. |
20-04-2020, 13:16 | #93 |
Senior Member
Iscritto dal: Dec 2002
Città: Breme (PV)
Messaggi: 1261
|
SoftEther
Allora, come 3d mi eravate sfuggiti.
Premetto che mi sono abbastanza spaccato la testa per questa situazione e francamente di spaccarmela ancora con Linux....non prendetevela a male ...non ne ho voglia, ma non è questo il problema. Nel mio girovagare ho scoperto un software veramente potente e a quanto pare forse il migliore che esista ma non a detta mia Parliamo di SoftEther disponibile per Windows/Linux/Mac OS X che a quanto pare renderebbe raggiungibile dietro NAT/Firewall qualsiasi macchina grazie al "loro" sistema "VPN Azure Cloud VPN Service" totalmente gratuito......quindi senza spaccarsi troppo la testa come dico io e quindi senza noleggiare server VPS o VPN. Veniamo al dunque, fondamentalmente quello che cerco io invece è un server VPS con questi requisiti: 1)Windows 2)Costo basso, ma non un discount con prestazioni che lascino a desiderare 3)Ip pubblico Italiano 3)Server in Milano 4)Traffico illimitato o con almeno qualche tera. Vi ringrazio per l'aiuto.
__________________
Odio le tue opinioni ma mi batterò fino alla fine perchè tu le possa esporre. |
21-04-2020, 16:49 | #94 | |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Quote:
La mia guida serve per l'esatto contrario, cioè dall'interno instauri una connessione verso un server esterno dotato di IP pubblico. Questo serve per bypassare le limitazioni imposte dal non avere un IP pubblico su connessione 4G, poichè il tuo IP pubblico è sempre raggiungibile e non condiviso, e soprattutto è raggiungibile da qualsiasi servizio, non solamente attivando una VPN.
__________________
Be kind. Everyone you meet is fighting a hard battle. |
|
27-07-2020, 11:05 | #95 |
Senior Member
Iscritto dal: Aug 2002
Città: Lonato d/G (BS)
Messaggi: 6535
|
Ciao a tutti, mi inserisco qui, sperando di non appesantire troppo.
Ho PARZIALMENTE adottato la guida qui presente, e ho installato su un server VPS WireGuard. Lato server la VPN funziona e accetta connessioni in ingresso sia da un cellulare che da una macchina Ubuntu installata in locale. Il ROUTING SEZIONE SERVER serve davvero? Nel senso che impostando le chiavi private tra server e client, ho ritenuto fosse superfluo compilare alcunché...se da un client (un cellulare, ad esempio) avvio la VPN, navigo con l'IP della VPS. Il ROUTING SEZIONE CLIENT (quindi la macchina Ubuntu) non funziona, ed è attualmente così impostato (tra l'altro se provo ad eliminare quanto già prsente in rules.v4 non parte il servizio....quindi ho aggiunto le righe che mi servono???): Codice:
# Generated by iptables-save v1.8.4 on Mon Jul 27 09:27:54 2020 *raw :PREROUTING ACCEPT [5934:511630] :OUTPUT ACCEPT [895:107018] -A PREROUTING -d 10.253.0.2/32 ! -i wg0 -m addrtype ! --src-type LOCAL -m comment --comment "wg-quick(8) rule for wg0" -j DROP COMMIT # Completed on Mon Jul 27 09:27:54 2020 # Generated by iptables-save v1.8.4 on Mon Jul 27 09:27:54 2020 *nat :PREROUTING ACCEPT [1056:228547] :INPUT ACCEPT [285:28741] :OUTPUT ACCEPT [13:1070] :POSTROUTING ACCEPT [13:1070] -A PREROUTING -i wg0 -p tcp -m tcp --dport 61882 -j DNAT --to-destination 192.168.1.30 -A POSTROUTING -d 192.168.1.30/32 -o enp1s0 -p tcp -m tcp --dport 80 -j SNAT --to-source 192.168.1.105 COMMIT # Completed on Mon Jul 27 09:27:54 2020 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A FORWARD -i wg0 -o enp1s0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i enp1s0 -o wg0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -i wg0 -o enp1s0 -p tcp -m tcp --dport 80 --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j ACCEPT COMMIT sul router di casa ho APERTO la porta 61882 della macchina 192.168.1.30 che è collegata alla VPN la macchina 192.168.1.30 dovrebbe rimbalzare la richiesta alla macchina 192.168.1.105 porta 80 (non aperta sul router) collegandomi all'indirizzo pubblico della VPN 194.36.xx.xxx:80 vorrei poter vedere la pagina caricata su 192.168.1.105:80 MA in realtà vedo solo una pagina BIANCA (nessun errore visualizzato sul browser). Dove sbaglio? Questo è il risultato del comando sulla macchina client connessa in VPN iptables -L -n -t nat Codice:
Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:61882 to:192.168.1.30 Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT tcp -- 0.0.0.0/0 192.168.1.30 tcp dpt:80 to:192.168.1.105 La porta LAN che si collega alla rete del client collegato alla VPN è la enp1s0 |
25-02-2021, 18:28 | #96 |
Member
Iscritto dal: Jun 2006
Messaggi: 124
|
Reverse Tunneling con VPS
Ultima modifica di lelebello1977 : 26-02-2021 alle 20:45. |
26-02-2021, 05:28 | #97 |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Mmmm vabbè, la mia guida era nata con altro scopo, cioè l'accesso dalll'esterno, non l'uscita dall'interno. Ma a parte questo, perchè fai una guida all'interno di un'altra guida a pagina 5? Secondo te chi la troverà mai?
__________________
Be kind. Everyone you meet is fighting a hard battle. |
26-02-2021, 05:38 | #98 |
Member
Iscritto dal: Jun 2006
Messaggi: 124
|
Veramente anche cosi serve dall'esterno...
probabilmente non la troverà nessuno, ma era una forma di rispetto nei confronti della tua guida che mi è sembrata molto utile ed affidabile e pertanto volevo inserire la mia nello stesso contesto. tutto questo per cercare di centralizzare un problema così diffuso, ma tanto trascurato. Cercando, quindi di porre nella stessa discussioni più elementi e più spunti a nostro vantaggio. Se preferisci la sposto... Forse hai ragione, dopo la sposto... Ultima modifica di lelebello1977 : 26-02-2021 alle 05:48. |
26-02-2021, 06:54 | #99 | |
Senior Member
Iscritto dal: Dec 2007
Città: LIDV
Messaggi: 11125
|
Quote:
Comunque, visto che ad ormai 2 anni dalla prima release della guida, mi sono reso conto il concetto di ingresso è intimamente legato al concetto di uscita (nella necessità degli utenti), ho intenzione nei prossimi giorni di editare la guida per farla omnicomprensiva, se riesco divisa per capitoli da scegliere e utilizzare al proprio bisogno.
__________________
Be kind. Everyone you meet is fighting a hard battle. Ultima modifica di OUTATIME : 26-02-2021 alle 07:07. |
|
26-02-2021, 07:43 | #100 | |
Member
Iscritto dal: Jun 2006
Messaggi: 124
|
Quote:
Posso aggiungere che con il reverse tunneling è possibile installare anche il server openvpn nel proprio Raspberry inoltrando la porta tcp al posto dell'udp. |
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 03:21.